Tylna Furtka.

1) Cecha systemu komputerowego – która może być

  • niezamierzoną usterką
  • mechanizmem celowo zainstalowanym przez twórcę systemu
  • mechanizmem potajemnie zainstalowanym przez intruza

Zapewnia to dostęp do zasobu systemowego w sposób inny niż zwykła procedura i zwykle jest ukryty lub w inny sposób nie jest dobrze znany. (Patrz: Hak Konserwacji. Porównaj: Koń Trojański.)

Przykład: Sposób na dostęp do komputera w inny sposób niż poprzez zwykłe logowanie. Taka ścieżka dostępu niekoniecznie jest zaprojektowana w złośliwych zamiarach; systemy operacyjne są czasami dostarczane przez producenta z ukrytymi kontami przeznaczonymi do użytku przez techników serwisowych lub programistów serwisowych dostawcy.

2) Cecha systemu kryptograficznego, która umożliwia łatwe złamanie lub obejście ochrony, jaką system ma zapewniać. Przykład: funkcja, która umożliwia odszyfrowanie tekstu zaszyfrowanego znacznie szybciej niż za pomocą kryptoanalizy brute-force, bez wcześniejszej znajomości klucza deszyfrującego.

Skrót:

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x